Группы безопасности
Группы безопасности — это набор правил контроля доступа, которые определяют, какой сетевой трафик разрешён к инстансам и от них. Они работают как виртуальный брандмауэр, ограничивая соединения на основе IP-адресов, портов и протоколов.
Группы безопасности применяются к сетевым интерфейсам инстансов. Вы можете задать правила:
для входящего трафика (например, разрешить подключение по SSH или HTTP),
для исходящего трафика (например, ограничить доступ в интернет).
Это позволяет:
защитить инстансы от несанкционированного доступа;
гибко настраивать доступ к приложениям;
централизованно управлять политиками безопасности для разных инстансов.
Группы безопасности можно создавать, редактировать и применять повторно для разных инстансов, что упрощает администрирование.
Доступны следующие действия: создание и удаление групп безопасности.
Группа безопасности является описанием правил программно-определяемого межсетевого экрана. Каждое правило в группе безопасности разрешает или запрещает* доступ к определённым портам сетевого порта инстанса.
Примечание
запрещающие правила доступны только при использовании Amano в качестве сетевого драйвера.
Создание группы безопасности
Для создания группы безопасности перейдите в Сеть > Группы безопасности
Нажмите кнопку Создать группу безопасности
В открывшемся окне введите необходимые данные
Имя - укажите имя. Имя должно начинаться с заглавной буквы или строчной буквы и состоять из 1 до 128 символов, вы можете использовать только «0-9, a-z, A-Z, «-„_()[].»
Описание - введите описание группы
Нажмите кнопку «Ок». Новая группа безопасности появится в списке на странице Группы безопасности
Примечание
Будет создана группа безопасности с правилами по умолчанию для IPv4 и IPv6.
Создание правила безопасности
Правило безопасности — это правило, которое задает условия для входящего или исходящего сетевого трафика, разрешая или блокируя его на основе определённых критериев, таких как IP-адрес, порт и протокол.
Для создания правила в группе безопасности перейдите в Сеть > Группы безопасности
Наведите курсор на троеточие в отображении группы безопасности
В открывшемся списке наведите курсор на Создать правило, как показано на рисунке и нажмите
В открывшемся диалоговом окне введите необходимые параметры:
Протокол - Определяет тип сетевого протокола, к которому применяется правило. Например: TCP — для соединений с установлением сессии (например, HTTP, SSH); UDP — для безсессионных протоколов (например, DNS, VoIP); ICMP — для служебных сетевых сообщений (ping и др.); Пользовательский — позволяет указать произвольный протокол.
Зачем нужен: позволяет фильтровать трафик в зависимости от типа сетевого взаимодействия.
Направление - Определяет направление трафика, к которому применяется правило. Например: Входящий (Ingress) — трафик, приходящий в инстанс; Исходящий (Egress) — трафик, исходящий из инстанса.
Зачем нужен: Позволяет отдельно контролировать доступ к ресурсу и исходящие подключения.
Тип Ethernet - Определяет версию IP-протокола. Например: IPv4 или IPv6
Зачем нужен: Позволяет задать правило отдельно для IPv4 и IPv6 трафика.
Тип порта - Определяет способ указания портов. Например: все порты (HTTP, SSH); Пользовательский — ручной ввод порта или диапазона.
Зачем нужен: Упрощает настройку типовых сервисов или позволяет задать произвольные значения.
Исходный порт/ диапазон портов - Указывает порт отправителя (source port) или диапазон портов. Формат:
Один порт: 80 Диапазон: 80:160
Зачем нужен: Используется для более точной фильтрации трафика, чаще всего в специфичных сценариях (например, peer-to-peer или ответный трафик).
Удаленный тип - Определяет, как задаётся источник или получатель трафика. Например: CIDR — указание подсети; Группа безопасности — ссылка на другую группу безопасности.
Зачем нужен: Позволяет задать, откуда (или куда) разрешён/запрещён трафик.
Префикс удаленного IP - Указывает адрес или диапазон адресов в формате CIDR. Примеры:
192.168.0.0/24
0.0.0.0/0 — доступ отовсюду
2001:db8::/48
Зачем нужен: Определяет источник (или получателя) трафика, к которому применяется правило.
Тип правила - Определяет, разрешён или запрещён трафик. Например:
Разрешающее (Allow)
Запрещающее (Deny)
Сервисная цепочка - определяет, применяется ли правило в рамках цепочки сервисов (Service Function Chaining, SFC). Позволяет направлять трафик через последовательность сетевых сервисов, например:
firewall → IDS/IPS → балансировщик → целевой инстанс
При использовании сервисной цепочки правило применяется не напрямую к инстансу, а к трафику, проходящему через заданную цепочку обработки. Применяются в более сложных сценариях:
сетевые функции (NFV);
DPI / IDS / IPS;
централизованная фильтрация и инспекция трафика;
многоступенчатая обработка сетевых пакетов.
Зачем нужны типы правил: Определяет поведение правила — пропускать или блокировать трафик.
Подтвердите создание. Система запустит создание правила безопасности. Через несколько секунд правило безопасности будет создано. Параметры правила можно просмотреть, нажав кнопку Правила безопасности в выбранной группе безопасности.
Параметры правила безопасности